11.07.2015 Aufrufe

Umsetzung der Security Anforderungen - Belsoft AG

Umsetzung der Security Anforderungen - Belsoft AG

Umsetzung der Security Anforderungen - Belsoft AG

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Umsetzung</strong> <strong>der</strong><strong>Security</strong> Anfor<strong>der</strong>ungenChristian Meier christian.meier@belsoft.chRico Scheiter rico.scheiter@belsoft.ch© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft.ch


Einführung• Verlust Firmendaten• Geschäftsgeheimnisse• Gerät gestohlen o<strong>der</strong> verloren• Malware (Trojaner)• Missbrauch (Roaming, Kamera, Speicher)• Zeit und Kosten für Wie<strong>der</strong>herstellung, Verfügbarkeit© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


Mobile <strong>Security</strong> – Überblick Infrastruktur© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.chMobile <strong>Security</strong> – Überblick Infrastruktur-> Device <strong>Security</strong>-> Gateway <strong>Security</strong>


Überblick Mobile Device <strong>Security</strong>© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


Mobile Device <strong>Security</strong> – Gefahren HardwareIm Besitz -> Gerät gestohlen, verloren- Hardware manipulieren und zerstören- Gerätemerkmale ausspionieren- Nutzungsspuren analysieren- Manipulation <strong>der</strong> Geräteausstattung ->Malware, Misskonfiguration- Nutzung durch Dritte/Fremde- Diebstahl, Verlust <strong>der</strong> DatenOHNE Besitz -> siehe weiteres© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


Mobile Device <strong>Security</strong> – Gefahren OS & ServicesIm Besitz -> Gerät gestohlen, verloren- Forensik, Infosammlung- Manipulation/Zerstörung-Malware- Ausspähen Passwörter/Infos- Umgehung von AutorisationsprüfungenOHNE Besitz (Bluetooth, Wireless)-DoS- Pufferüberlauf (heap, iPhone – SMS)- Ausführung von nicht vertrauenswürdigemCode (Appstore)- Umgehen <strong>der</strong> Authentisierung- Übernahme bestehen<strong>der</strong> Sessions© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


Mobile Device <strong>Security</strong> – Gefahren AnwendungenIm Besitz -> Gerät gestohlen, verloren- Umgehung von Authentisierungsprüfung- Ausnutzung von Programmierfehlern- Än<strong>der</strong>ung von Logging- und AccountingdatenOHNE Besitz- Wie OS & Dienste© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


Mobile Device <strong>Security</strong> – Gefahren KommunikationOHNE Besitz -> Gerät gestohlen, verloren- Synchronisation- Missbrauch des Servicebusses- Spoofing Angriffe- Man-in-the-middle-DoS- IP-orientierte Angriffe- Angriffe basierend auf WLAN, Bluetooth© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


Mobile Device <strong>Security</strong> – Gefahren InfrastrukturIm Besitz -> Gerät gestohlen, verloren- Einschleusung von Schadsoftware- Einsatz manipulierter o<strong>der</strong> frem<strong>der</strong> mobiler Geräte- Denial of Service- Diebstahl vertraulicher Informationen (interne Files)- Unerlaubte Dienstnutzung- Illegaler Datentransport grosser Datenmengen- RechtemissbrauchOHNE Besitz- Manipulation© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


Mobile Device <strong>Security</strong> – Schutzbedarf / RisikomatrixSchutzobjekte bez. Schutzziele(CIA)Schutzbedarf Gefährdung Risiko GegenmassnahmeHardwareGerät Sehr hoch Verlust und dadurch Daten& Missbrauchhoch Authentisierung & Verschlüsselung -> Policy-> WipeSIM mittel Telefonbenutzung auffremde KostenminimalPassword-PolicyOS & DiensteMobiles OS hoch Umgehung <strong>Security</strong> Hoch Patching, SecRichtlinien(iPhone -> SMS!)Authentisierung Gerät/VerschlüsselungSehr hochZugriff auf verschlüsselteDatenhochPassword-Policy, Policy-EnforcementAnwendungenWeb Browser-<strong>Security</strong> (Plugins!) Sehr hoch Malware Sehr hoch Webproxy, privater APNOffice, PDF Hoch Malware Hoch Policy-EnforcementUnerwünschte Apps Hoch Missbrauch, Malware Hoch Policy-EnforcementKommunikationSynchronisation hoch Daten abhören minimalBluetooth, Wireless Sehr hoch Missbrauch, Malware Hoch Policy-EnforcementDatenspeicherungE-Mail, Kontakte, Dateien, etc. ->DLPSehr hoch Reputation, hoch Malwareinstallation auf Smartphoneverhin<strong>der</strong>n,Datenversand von Smartphone ausverhin<strong>der</strong>n, Gateway, Policy-EnforcementDaten -> Geheimnisse Sehr hoch Verlust Hoch Authentisierung & Verschlüsselung -> PolicyInfrastrukturInterne Systeme Sehr hoch Beeinträchtigung <strong>der</strong>Funktion und VerfügbarkeitReputation Hoch Spamversand überExchange durch Malwareauf SmartphoneHochminimalMalwarescan <strong>der</strong> über MAPIeingelieferten „internen“ EmailsAntispammassnahmen für überMAPI eingelieferte „interne“ Emails© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


Voraussetzung für <strong>Security</strong> am mobilen EndgerätSicherheit- Zentrale Durchsetzung unternehmensweiter Sicherheitsrichtlinien- E-Mail- und PIM-Verschlüsselung auf Handheld-Geräten- „over-the-air“ Verschlüsselung- Temporäre Kennwortwie<strong>der</strong>herstellungZentrales Management und Kontrolle- Management und Sicherheit über eine einzige Konsole- Updates von Anwen<strong>der</strong>n und Daten nach Bedarf- Verwaltung von Gruppen o<strong>der</strong> Einzelanwen<strong>der</strong>n- „over-the-air“ Softwareverteilung- Minimale Einbindung <strong>der</strong> UserGeräteunterstützung- Windows Mobile (Pocket PC, Windows Mobile 5.0, Smartphone), WindowsNotebooks, RIM BlackBerry, Palm OS, Symbian, (iPhone OS)Wireless-Unterstützung- GPRS/EDGE/3G, W-LAN, z.B. 802.11b/g, Infrarot, Bluetooth© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch<strong>Belsoft</strong> <strong>Security</strong> Day – 30. September 2009Management und <strong>Security</strong>auf mobilen Endgeräten mitAfaria


© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch<strong>Belsoft</strong> <strong>Security</strong> Day – 30. September 2009Live-Demo


© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.chAufbau / Grundfunktionen AfariaHier Text


Mobile Device <strong>Security</strong> – MalwareMobile Malware Hype 2005Mobile Malware 2009: ca. 600!- Die meiste Malware für ältere Geräte -> wachsende Spyware!- Vielfalt von Hardware & OS (PalmOS, Symbian, RIM, Windows)- Bessere & sichere Mobile Devices (Blackberry RIM: BSI, Obama …)- Erst ab 2008 Internet Surfing verbreitet (iPhone!), Drive-By infections© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch<strong>Belsoft</strong> <strong>Security</strong> Day – 30. September 2009Schutz vor Vieren und Malwareauf dem Endgerät durch„Sophos für Mobile-Geräte“


Anfor<strong>der</strong>ungenSophos Mobile <strong>Security</strong> for Windows Mobile Supported platforms• Windows Mobile 6 Professional Edition• Windows Mobile 6 Classic Edition• Windows Mobile 5.0 Pocket PC Edition• Windows Mobile 5.0 Pocket PC Phone EditionStorage space 5 MB free storage spaceSophos Mobile <strong>Security</strong> Configuration ToolOperating system requirements• Windows 2000 Professional/Server (SP4)• Windows XP Professional (SP2)• Windows 2003 Server (SP1)Disk space 5 MB free disk space© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


Vorgehensweise zum Schutz eines Endgerätes- Installations Packet von Sophos downloaden, installieren- Konfiguration für Mobiles Endgerät erstellen- Installation des Mobilen Endgerätes via Active Sync• Installation für 300 Clients?• Installation mit gesperrtem USB-Port?© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch


© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch<strong>Belsoft</strong> <strong>Security</strong> Day – 30. September 2009Live-Demo


© <strong>Belsoft</strong> <strong>AG</strong> | Russenweg 26 | CH-8008 Zürich | Switzerland | www.belsoft-security.ch<strong>Belsoft</strong> <strong>Security</strong> Day – 30. September 2009Herzlichen Dank für Ihre Aufmerksamkeit.?

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!